G Data Software: 49% женщин вообще не используют антивирусные программы

G Data Software: 49% женщин вообще не используют антивирусные программы

...

Компания G Data Software провела социологические исследования среди женщин в возрасте до 30 лет на тему безопасности их персональных компьютеров. 74% из 500 опрошенных представительниц прекрасного пола не уделяют достаточного внимания обеспечению антивирусной защиты своего ПК.



Исследования показали, что только 23% респондентов считают необходимым тратить деньги на безопасность ПК, а не использовать бесплатные антивирусные решения. Но даже при установке необходимой программы только половина девушек, которые приобрели пакет для обеспечения безопасности своего компьютера, уверены, что смогли загрузить и инсталлировать все необходимые обновления правильно.

Отдельная тема исследования G Data касается работы с системой онлайн-банкинга. Большинство опрошенных недостаточно уверены в эффективности программ, установленных на их компьютере и обеспечивающих безопасность во время онлайн-банкинга.

Интересно, что в ходе исследований специалисты компании G Data выявили связь между внимательным отношением женщин к защите своих ПК с их физическим, эмоциональным состоянием и внешним видом. Так, например, одинокие девушки, которые утверждали, что не часто посещают салоны красоты, были более требовательны к безопасности своего компьютера, чем остальные женщины. 24% таких респондентов, в сравнении с 19% из всех опрошенных, уверены, что безопасность их компьютера находится в плохом или очень плохом состоянии.
Наибольшая группа опрошенных, 49%, утверждает, что не использует какие-либо программы для обеспечения безопасности на своих настольных компьютерах и ноутбуках. Каждая четвертая женщина использует бесплатный продукт, еще три процента опрощенных девушек — нелицензионную коммерческую версию продукта.

По мнению G Data Software, последние два варианта обеспечивают лишь фальшивое чувство безопасности.

«Использование нелицензионной или бесплатной версии продукта ИБ может давать чувство уверенности в том, что вы приняли меры по защите своего ПК, но стоит помнить, что данные продукты защищают ваш компьютер только от широкоизвестных вирусов. Новый вирус, который еще не известен в IT индустрии, фишинговая атака или инфицированный вэб-сайт, который может инфицировать компьютер так называемыми средствами «drive-by-download», редко обнаруживается и может быть удален простыми антивирусными программами. Очень важно инвестировать в безопасность вашего ПК, особенно если вы проводите много времени в сети Интернет, как 85% опрошенных, или если занимаетесь онлайн-банкингом, что становится сейчас все более распространено», — рассказывает Даниель Ван Ливен (Daniëlle van Leeuwen) из офиса G Data в регионе Бенилюкс.

Шпионы PhantomCore просят российский бизнес одобрить ТЗ на пожаротушение

В этом месяце специалисты F6 зафиксировали новые атаки кибергруппы PhantomCore по имейл. Вредоносные письма, разосланные в российские компании, предлагали ознакомиться с ТЗ на создание и тестирование системы пожаротушения.

Рассылка проводилась на адреса организаций разного профиля и затронула такие сферы, как ЖКХ, финансы, муниципальные услуги, аэрокосмическая отрасль, химическая промышленность, строительство, B2C, производство потребительских товаров, ретейл.

Для отправки провокационных посланий PhantomCore использовала легитимные адреса имейл — по всей видимости, результат компрометации аккаунтов.

 

Анализ показал, что вложенный ZIP содержит два файла:

  • ТЗ на согласование сб 54 от 19.01.26.doc;
  • ТЗ на согласование сб 54 от 19.01.26.docx.lnk.

Первый на поверку оказался RAR-архивом, в котором сокрыта одноименная папка с файлами реального документа. Вредоносный LNK при активации выполняет cmd-команду на загрузку по URL скрипта PowerShell и запуск его на исполнение.

Этот сценарий предусматривает загрузку и отображение документа-приманки в формате .docx.

 

Скрипт также скачивает с взломанного хоста исполняемый в памяти PowerShell-бэкдор — вариант PhantomRemote. Для его закрепления в системе в планировщике Windows создается задача на ежедневный запуск зловреда с интервалом в 61 с.

В ходе исследования эксперты суммарно обнаружили десять RU-ресурсов с вредоносными скриптами второй стадии атаки.

В Positive Technologies тоже отслеживают шпионские атаки PhantomCore на территории России и обнаружили, что половина инфраструктуры этой кибергруппы расположена за рубежом.

RSS: Новости на портале Anti-Malware.ru